1. nmap掃端口
2. WEB先查 robots.txt ,然后目錄爆破
3. 留意文件中隱藏的內(nèi)容
4. 查看/etc/中程序中的配置,找登陸憑證
爆破目錄與文件,發(fā)現(xiàn)/flag/目錄,訪問獲得第一個flag
成都創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),湘潭企業(yè)網(wǎng)站建設(shè),湘潭品牌網(wǎng)站建設(shè),網(wǎng)站定制,湘潭網(wǎng)站建設(shè)報價,網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,湘潭網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強企業(yè)競爭力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時我們時刻保持專業(yè)、時尚、前沿,時刻以成就客戶成長自我,堅持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實用型網(wǎng)站。
The 1st flag is : {8734509128730458630012095}
訪問爆破的目錄/admin_area/,發(fā)現(xiàn)第二個flag和一對用戶名密碼
username : admin
password : 3v1l_H@ck3r
The 2nd flag is : {7412574125871236547895214}
The 3rd flag is : {7645110034526579012345670}
try to find user technawi password to read the flag.txt file, you can find it in
a hidden file ;)
找隱藏文件這塊用來很長的時間,最后通過暴力搜索的方式找到:grep -ri technawi /etc/
The 4th flag is : {7845658974123568974185412}
username : technawi
password : 3vilH@ksor
用technawi登陸ssh,打開/var/www/html/flag.txt
The 5th flag is : {5473215946785213456975249}
傳送門